Questões de Concurso Público LIQUIGÁS 2012 para Profissional Júnior - Análise de Infraestrutura

Foram encontradas 70 questões

Q485447 Sistemas Operacionais
O interpretador de comandos bash utilizado em sistemas UNIX permite a execução de scripts com a passagem de argumentos na linha de comando.
Um exemplo de trecho de código fonte que verifica se pelo menos 4 argumentos foram passados na linha de comando, encerrando o script em caso contrário, é
Alternativas
Q485448 Redes de Computadores
Para fazer com que o servidor DNS do Windows Server 2008 utilize a técnica de rodízio de DNS, deve-se editar a opção de propriedades do servidor DNS, clicar na guia Advanced e marcar a opção Enable
Alternativas
Q485449 Sistemas Operacionais
O Active Directory Domain Services (AD DS) do Windows Server 2008 introduz o uso de controladores de domínio em filiais remotas de uma empresa, com o objetivo de hospedar partições de leitura do banco de dados Active Directory, cuja administração pode ser delegada a usuários ou a grupos que não têm direitos administrativos no domínio.

Esse tipo de controlador de domínio é conhecido como
Alternativas
Q485450 Sistemas Operacionais
O Distributed File System Replication (DFSR) do Windows Server 2008 fornece um mecanismo de replicação de vários mestres que permite sincronizar pastas com múltiplos servidores em conexões locais ou remotas.
Para atualizar apenas os arquivos que foram alterados desde a última replicação, o DFSR utiliza o
Alternativas
Q485451 Sistemas Operacionais
A gerência do processador estabelece critérios, com base em uma política de escalonamento, para determinar qual processo deve ser escolhido para usar o processador.
Os processos escalonados deverão ser os que se encontram
Alternativas
Q485452 Sistemas Operacionais
O sistema operacional deve adotar um método de alocação de arquivos, de modo que o espaço em disco seja utilizado com eficácia, e os arquivos sejam acessados rapidamente.
A alocação encadeada cria uma lista encadeada de blocos de disco para cada arquivo, e esses blocos
Alternativas
Q485453 Redes de Computadores
O RAID 5 é organizado de forma semelhante ao RAID 4, ou seja, com a intercalação de dados em tiras.
A diferença entre eles é que o RAID 5
Alternativas
Q485454 Segurança da Informação
Por questão de segurança, é fundamental validar os certificados digitais. Dentre as etapas de validação, é importante verificar se o certificado está revogado pela Autoridade Certificadora (AC) que o emitiu.
Para isso, é necessário consultar a lista de certificados revogados (LCR), publicada pela AC, e verificar se lá está listada(o) a(o)
Alternativas
Q485455 Segurança da Informação
Para comprovar a veracidade da assinatura digital de uma mensagem assinada pela entidade A com o algoritmo RSA, qual chave da entidade A a entidade B deve conhecer?
Alternativas
Q485456 Segurança da Informação
O tipo de código malicioso que utiliza a rede como forma de disseminação, normalmente explorando vulnerabilidades em sistemas remotos, é chamado de
Alternativas
Q485457 Arquitetura de Computadores
Os processadores utilizam diferentes técnicas para acelerar a execução de instruções. Uma dessas técnicas envolve a divisão do ciclo de instruções em um determinado número de estágios consecutivos, possibilitando que cada estágio trabalhe simultaneamente em uma instrução diferente.

Essa técnica chama-se
Alternativas
Q485458 Sistemas Operacionais
A paravirtualização é uma solução alternativa para quando ocorrem problemas de desempenho da virtualização total.
Para possibilitar esse tipo de virtualização,
Alternativas
Q485459 Sistemas Operacionais
No método de organização de aglomerados de computadores (clusters), conhecido como servidor secundário passivo (passive standby), o servidor inativo (secundário) entra em operação quando considera ter ocorrido uma falha no servidor ativo (primário).

Tal falha é detectada quando o servidor para de receber as mensagens de
Alternativas
Q485460 Redes de Computadores
O modelo de referência OSI da ISO é dividido em sete camadas funcionais, todas elas importantes para a interconexão de sistemas. Uma dessas camadas define a sintaxe e a semântica das informações transmitidas, tornando possível a comunicação entre equipamentos que utilizam diferentes representações de dados.
A camada que tem essa função é a de
Alternativas
Q485461 Redes de Computadores
O serviço de DNS é mantido pelo servidor named do pacote de software BIND em vários ambientes UNIX.
Para permitir consultas recursivas apenas para as estações da rede 192.168.10/24, deve-se configurar o arquivo named.conf com a opção
Alternativas
Q485462 Redes de Computadores
O IPSec é formado por um conjunto de protocolos que, através de serviços de autenticação e privacidade na camada IP, oferece comunicação segura pela internet. Dentre esses protocolos, há um que lida com a privacidade e também com a autenticação, podendo fazer transporte em modo túnel.
Esse protocolo é o
Alternativas
Q485463 Redes de Computadores
O Network Information Service (NIS) fornece informações sobre a rede através de mapas de informação. Esses mapas são mantidos por um servidor mestre e podem ser replicados para um servidor escravo.
Para configurar um servidor como escravo, deve-se executar o comando
Alternativas
Q485464 Arquitetura de Computadores
Sistemas MIMD (Multiple Instruction Multiple Data) podem ser subdivididos de acordo com a forma de comunicação entre os processadores e o grau de compartilhamento da memória.
No SMP (Symetric Multiprocessors), em um sistema fortemente acoplado, constata-se que
Alternativas
Q485465 Redes de Computadores
O File Transfer Protocol (FTP) é utilizado para enviar arquivos de um sistema para outro, sob comando de um usuário autenticado. Para fazer a autenticação, o servidor FTP precisa receber a identificação e a senha do usuário. Para proteger essas informações com criptografia, o cliente FTP deve verificar se o servidor FTP suporta as extensões de segurança, invocando para tanto, explicitamente, o mecanismo de autenticação e de segurança com um determinado comando.
Tal comando é o
Alternativas
Q485466 Redes de Computadores
Para ajudar a tornar os endereços IPv6 mais fáceis de serem manipulados, o padrão permite fazer a representação desses endereços de forma compacta, sem que se produza interpretação ambígua.
A forma mais compacta de representação do endereço FE80:0000:0000:0000:0202:BEFF:0000:8329 é
Alternativas
Respostas
21: E
22: A
23: B
24: C
25: D
26: A
27: D
28: E
29: C
30: E
31: C
32: A
33: B
34: A
35: B
36: D
37: B
38: C
39: A
40: D